logo-SecludIT

AMÉLIORER LA SÉCURITÉ DES CLOUD WORKLOADS AVEC UNE SOLUTION ADAPTÉE ET UNIQUE

Sécurisez vos Cloud Workloads

OBJECTIFS DE BASE DE LA SÉCURITÉ DU CLOUD

L’adoption du Cloud Computing est en pleine croissance. La flexibilité, le paiement à l’utilisation et les ressources disponibles à la demande sans oublier la promesse de coûts réduits liés à des investissements moins lourds forment une proposition de valeur très attrayante. Comme l’a exprimé Michael Heim, Directeur Informatique d’Eli Lilly, une grande société pharmaceutique dans une interview au magazine “Information Week” :

“Nous avons eu des cas où il a fallu six à huit semaines d’attente entre une demande et l’obtention d’un service qui nous était nécessaire. En ayant accès à ces ressources simplement et rapidement nous pouvons développer nos projets beaucoup plus vite. Aujourd’hui, l’attente n’est plus de six ou huit semaines mais bien de quelques jours. Nos équipes peuvent lancer de nouvelles ressources en quelques minutes et leurs coûts sont infimes comparé aux résultats qu’elles nous procurent. Nous pouvons répondre à plus de demandes de notre feuille de route.
Tout ce que nous pouvons faire pour approfondir nos connaissances, obtenir des produits dans notre pipeline et développer ceux-ci plus rapidement, est primordial pour nous. Nous ne pouvons pas sous-estimer la valeur que procure l’autonomie laissée à nos scientifiques afin qu’ils puissent travailler à leur propre rythme.”

D’autre part, les fournisseurs d’infrastructures comme un service (IaaS) tels qu’Amazon Web Services (AWS), Microsoft Azure, Google Compute Engine, IBM Softlayer, Rackspace et les sociétés d’hébergement traditionnelles, sont invitées à proposer des offres de Cloud flexible tout en ayant besoin de répondre à la demande de sécurité de leurs clients.

Les Directeurs des Systèmes d’Information (DSI) et les Responsables de la Sécurité des Systèmes d’Information (RSSI) doivent gérer la sécurité de leurs propres Workloads (charges de travail). Ils doivent protéger proactivement leurs Workloads et les données de leurs utilisateurs contre les erreurs de configuration, ainsi que les attaques externes et internes. Ils doivent également être
en mesure de surveiller en continue leur environnement afin de détecter les attaques et les problèmes de configuration dès que possible, dans le but de prendre des mesures correctives. Ce processus doit être réalisé sans augmenter les coûts d’administration informatique.

Les solutions de sécurité existantes ne demandent pas seulement du temps aux administrateurs IT – nécessitant des compétences techniques avancée – mais elles ont également été conçues pour implémenter des périmètres de sécurité statiques adaptés aux infrastructures existantes. En
outre, la sécurité est souvent gérée par des appareils matériels ou des agents logiciels de sécurité . Cela exige des déploiements de longue haleine, une configuration précise et d’y ajouter la maintenance. Dans un contexte où l’infrastructure informatique Cloud est élastique et programmable, une approche de la sécurité complètement nouvelle est nécessaire.